当前位置:主页 > 书籍配套资源 > 信息安全配套资源
《从实践中学习密码安全与防护》配书资源

《从实践中学习密码安全与防护》配书资源

  • 更新:2021-12-12
  • 大小:2.25 MB
  • 类别: 信息安全
  • 作者:大学霸IT达人
  • 出版:机械工业出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

从实践中学习密码安全与防护》基于渗透测试的方式,详细介绍如何使用Kali Linux提供的工具模拟密码攻击,并给出防护措施,以保护计算机的安全。

本书共12章,分为3篇。第1篇“准备工作”,主要涵盖信息搜集、密码分析、密码字典构建和哈希密码分析等内容;第2篇“服务密码攻击与防护”,主要涵盖网络嗅探、服务欺骗和暴力破解等内容;第3篇“非服务密码攻击与防护”,主要涵盖Windows密码、Linux密码、无线密码、文件密码和其他密码的攻击方式和防护措施。本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过阅读本书,可以帮助安全人员做出密码安全的防护策略,从而保障网络信息安全。

封面图

目录

  • 前言
  • 第1篇 准备工作
  • 第1章 信息搜集2
  • 1.1 搜集基础信息2
  • 1.1.1 获取主机名信息2
  • 1.1.2 利用SNMP服务获取信息3
  • 1.1.3 防护措施4
  • 1.2 搜集社交媒体信息5
  • 1.2.1 提取网页中的关键字5
  • 1.2.2 提取Twitter网站中的关键词7
  • 1.2.3 防护措施8
  • 1.3 搜集物理信息8
  • 1.3.1 地理信息9
  • 1.3.2 收集手机号段11
  • 1.3.3 防护措施13
  • 1.4 综合信息收集工具——Maltego13
  • 1.4.1 安装和配置Maltego13
  • 1.4.2 Maltego信息收集机制24
  • 1.4.3 重要信息实体27
  • 1.4.4 常用插件37
  • 1.4.5 提取信息44
  • 第2章 密码分析48
  • 2.1 分析密码规则48
  • 2.1.1 分析网站密码的设置策略48
  • 2.1.2 分析操作系统的密码设置策略49
  • 2.2 分析群体密码规则50
  • 2.2.1 使用Pipal分析50
  • 2.2.2 使用PACK分析55
  • 第3章 密码字典构建61
  • 3.1 现有密码字典61
  • 3.1.1 使用seclists软件包61
  • 3.1.2 使用wordlists软件包62
  • 3.2 字典生成工具63
  • 3.2.1 通用字典生成工具Crunch63
  • 3.2.2 基于变形生成字典65
  • 3.3 马尔可夫攻击生成字典67
  • 3.3.1 生成统计文件67
  • 3.3.2 生成密码字典68
  • 3.4 基于掩码生成字典70
  • 3.4.1 提取掩码70
  • 3.4.2 直接生成掩码71
  • 3.4.3 生成密码73
  • 3.5 生成常用的字典75
  • 3.5.1 汉语拼音字典75
  • 3.5.2 生日字典76
  • 3.5.3 手机号字典77
  • 3.6 防护措施80
  • 第4章 哈希密码分析82
  • 4.1 识别哈希类型82
  • 4.1.1 使用hashid工具82
  • 4.1.2 使用hash-identifier工具83
  • 4.2 哈希破解85
  • 4.2.1 使用hashcat工具85
  • 4.2.2 使用John the Ripper工具87
  • 4.2.3 使用Johnny工具88
  • 4.3 彩虹表91
  • 4.3.1 生成彩虹表91
  • 4.3.2 下载彩虹表93
  • 4.3.3 使用彩虹表破解密码96
  • 4.3.4 图形化彩虹表工具Ophcrack99
  • 第2篇 服务密码攻击与防护
  • 第5章 网络嗅探106
  • 5.1 明文密码106
  • 5.1.1 路由器密码106
  • 5.1.2 FTP服务密码113
  • 5.1.3 Telnet服务密码116
  • 5.1.4 防护措施117
  • 5.2 加密密码123
  • 5.2.1 HTTPS网站密码123
  • 5.2.2 JavaScript加密密码127
  • 5.2.3 防护措施128
  • 第6章 服务欺骗129
  • 6.1 基础服务129
  • 6.1.1 Web服务129
  • 6.1.2 SMB服务135
  • 6.1.3 SQL Server数据库服务137
  • 6.1.4 RDP服务139
  • 6.1.5 邮件服务141
  • 6.1.6 LDAP服务142
  • 6.2 系统更新服务144
  • 6.3 防护措施149
  • 第7章 暴力破解151
  • 7.1 数据库服务151
  • 7.1.1 Oracle服务151
  • 7.1.2 MySQL服务153
  • 7.1.3 PostgreSQL服务155
  • 7.1.4 SQL Server服务156
  • 7.1.5 防护措施157
  • 7.2 远程服务159
  • 7.2.1 SSH服务159
  • 7.2.2 Telnet服务160
  • 7.2.3 VNC服务161
  • 7.2.4 Rlogin服务162
  • 7.2.5 RDP服务163
  • 7.2.6 防护措施164
  • 7.3 文件共享服务165
  • 7.3.1 FTP服务165
  • 7.3.2 SMB服务166
  • 7.3.3 防护措施167
  • 7.4 邮件服务170
  • 7.4.1 SMTP服务170
  • 7.4.2 POP3服务172
  • 7.4.3 防护措施173
  • 7.5 离线破解175
  • 7.5.1 使用hashcat工具175
  • 7.5.2 使用John工具177
  • 7.5.3 防护措施178
  • 第3篇 非服务密码攻击与防护
  • 第8章 Windows密码攻击与防护182
  • 8.1 绕过密码182
  • 8.1.1 文件替换绕过182
  • 8.1.2 哈希值绕过185
  • 8.2 强制修改密码187
  • 8.3 在线暴力破解190
  • 8.4 哈希离线暴力破解191
  • 8.4.1 提取密码哈希值191
  • 8.4.2 彩虹表破解192
  • 8.4.3 破解组策略密码195
  • 8.5 防护措施196
  • 8.5.1 设置BIOS密码196
  • 8.5.2 磁盘加密200
  • 第9章 Linux密码攻击与防护208
  • 9.1 使用sucrack工具208
  • 9.2 使用John工具209
  • 9.3 单用户模式破解密码210
  • 9.4 急救模式破解密码215
  • 9.5 防护措施224
  • 9.5.1 检查弱密码224
  • 9.5.2 检查shadow文件权限225
  • 9.5.3 磁盘加密231
  • 第10章 无线密码攻击与防护238
  • 10.1 在线破解238
  • 10.1.1 使用Aircrack-ng套件工具238
  • 10.1.2 使用Wifite工具244
  • 10.1.3 使用Reaver工具248
  • 10.1.4 使用Bully工具250
  • 10.2 离线破解252
  • 10.2.1 使用hashcat工具252
  • 10.2.2 使用wlanhcxcat工具255
  • 10.2.3 使用Cowpatty工具255
  • 10.2.4 使用Pyrit工具257
  • 10.3 防护措施258
  • 10.3.1 禁止SSID广播258
  • 10.3.2 关闭WPS功能260
  • 10.3.3 使用WPA/WPA2加密262
  • 10.3.4 启用MAC地址过滤功能262
  • 第11章 文件密码攻击与防护266
  • 11.1 ZIP文件破解266
  • 11.1.1 提取哈希值266
  • 11.1.2 破解密码267
  • 11.1.3 使用fcrackzip工具直接破解267
  • 11.1.4 使用rarcrack工具直接破解268
  • 11.2 RAR文件破解270
  • 11.2.1 提取哈希值270
  • 11.2.2 破解密码270
  • 11.2.3 使用rarcrack工具直接破解273
  • 11.3 7Z文件破解274
  • 11.3.1 提取哈希值274
  • 11.3.2 破解密码275
  • 11.3.3 使用rarcrack工具直接破解276
  • 11.4 PDF文件破解276
  • 11.4.1 提取哈希值277
  • 11.4.2 破解密码277
  • 11.4.3 使用pdfcrack工具直接破解278
  • 11.5 Office文档破解279
  • 11.5.1 提取文档哈希值280
  • 11.5.2 破解密码280
  • 11.6 防护措施282
  • 第12章 其他密码攻击与防护283
  • 12.1 BIOS密码283
  • 12.2 CISCO路由器密码285

资源下载

资源下载地址1:https://pan.baidu.com/s/1oTRUeH6Vn1PUulcnObGiGA

相关资源

网友留言